公司密评培训 - 2023/09/09 第二课

2023-09-07
2023-09-09
21 min read
Hits

  本文是公司质量部杨总组织的密评培训第三课《商用密码产品应用》的讲义,著作权归属于杨总,博主仅为适配 post 修改格式。

商用密码产品类别

  1. 形态类型:软件、芯片、模块、板卡、整机、系统
  2. 功能类型
    • 密码算法类:算法芯片、安全芯片
    • 数据加解密类:服务器密码机、云服务器密码机、VPN、加密硬盘
    • 认证鉴别类:认证网关、动态口令系统、签名验签服务器
    • 证书管理类:证书认证系统
    • 密钥管理类:金融 IC 卡密钥管理系统、证书认证密钥管理系统、社会保障卡密钥管理系统、支付服务密钥管理系统
    • 密码防伪类:电子印章系统、时间戳服务器
    • 综合类:提供上述六类产品功能的两种或两种以上的产品,如自动柜员机密码应用系统

产品型号命名规则

  商用密码产品型号第一节第二位含义。商用密码产品型号第一节第三位含义

名称简称标识名称简称标识
密码算法类S软件R
数据加解密类J芯片X
认证鉴别类R模块M
证书管理类Z板卡K
密钥管理类Y整机J
密码防伪类F系统T
综合类H

商用密码产品检测认证制度安排

  根据《密码法》规定,自 2020 年 1 月 1 日起,国家密码管理局不再实施商用密码产品品种和型号管理,不再发放商用密码产品型号证书,商用密码产品将实施检测认证管理(包括强制性认证和自愿性认证)。

  市场监管总局会同国家密码管理局已建立国家统一推行的商用密码认证制度(简称国推商用密码认证),采取支持措施,鼓励商用密码产品获得认证。2019 年 12 月 30 日,国家密码管理局和市场监管总局联合发布关于调整商用密码产品管理方式的公告:

  1. 自 2020 年 1 月 1 日起,国家密码管理局不再受理商用密码产品品种和型号申请,停止发放《商用密码产品型号证书》。自 2020 年 7 月 1 日起,己发放的《商用密码产品型号证书》自动失效。
  2. 市场监管总局会同国家密码管理局另行制定发布国推商用密码认证的产品目录、认证规则和有关实施要求。自认证规则实施之日起,商用密码从业单位可自愿向具备资质的商用密码认证机构提交认证申请。

  对于有效期内的《商用密码产品型号证书》,持证单位可于 2020 年 6 月 30 日前,自愿申请转换国推商用密码产品认证证书,经认证机构审核符合认证要求后,直接换发认证证书,认证证书有效期与原《商用密码产品型号证书》有效期保持一致。为方便证书转换,持证单位所在地省(区、市)密码管理部门可协助认证机构受理转换认证申请。

  对于尚未完成商用密码产品品种和型号审批的,原审批申请单位可于 2020 年 6 月 30 日前,自愿转为认证申请;审批期间已经开展的审查及检测,认证机构不再重复审查、检测。

商用密码产品检测

商用密码产品检测框架

安全等级符合性检测

  针对密码产品申报的安全等级,对该安全等级的敏感安全参数管理、接口安全、自测试、攻击缓解、生命周期保障等方面的要求进行符合性检测,即进行安全等级的核定。

  GM/T0028-2014《密码模块安全技术要求》将密码模块安全分为从一级到四级安全性逐次增强的 4 个等级,GM/T0008-2012《安全芯片密码检测准则》将安全芯片安全分为从一级到三级安全性逐次增强的 3 个等级。

  对于不同安全等级密码产品的选用,应考虑两个方面:

  1. 运行环境提供的防护能力。密码产品及其运行的环境共同构成了密码安全防护系统。运行环境的防护能力越低,环境中存在的安全风险就越高;而防护能力越高,则安全风险也会随之降低。因此,在低安全防护能力的运行环境中,需选用高安全等级的密码产品;而在高安全防护能力的运行环境中,也可选用较低安全等级的密码产品。
  2. 所保护信息资产的重要程度。

功能标准符合性检测

  对算法合规性、产品功能、密钥管理、接口、性能等具体产品标准要求的内容进行符合性检测。

  密码算法合规性检测包含两部分内容:商用密码算法实现的合规性检测和随机数生成合规性检测。

密码产品随机数检测要求

GM/T 0062-2018《密码产品随机数检测要求》将随机数检测划分为五类:

  1. A 类产品:不能独立作为功能产品使用,如随机数生成器芯片等
  2. B 类产品:用时上电,随机数检测处理能力有限,对上电响应速度有严格要求,如 IC 卡。
  3. C 类产品:用时上电,随机数检测处理能力有限,对上电响应速度没有严格要求,如智能密码钥匙
  4. D 类产品:长期加电,随机数检测处理能力有限,对上电响应速度没有严格要求,如 POS 机
  5. E 类产品:长期加电,具有较强的随机数检测处理能力,对上电响应速度没有要求,如服务器

密码模块检测

  密码边界:由定义明确的连续边线(如硬件、软件、固件部件的集合)组成的,该边线建立了密码模块所有部件的边界。

  按照密码边界划分方式不同,密码模块可分为:硬件密码模块、软件密码模块、固件密码模块、混合密码模块。

  • 硬件密码模块的密码边界:硬件边界,在硬件边界内可包含固件和/或软件,其中还可以包括操作系统
  • 软件密码模块的密码边界:执行在可修改运行环境中的纯软件部件(可以是一个或多个软件部件)
  • 固件密码模块的密码边界:执行在受限的或不可修改的运行环境中的纯固件部件
  • 混合密码模块的密码边界:软/固件部件和分离的硬件部件(即软/固件部件不在硬件模块边界中)的集合

密码模块安全等级

  1. 安全一级:“软件/固件安全”、“非入侵安全”、“自测试”、“敏感参数管理”(尤其是随机数产生部分)4个安全领域需要着重考虑,一般不具有物理安全防护能力,对于硬件密码模块,探针攻击和对部件的直接观察都是可行的;对于软件密码模块,对操作系统、应用和数据的访问都是可行的,用于保护价值较低的数据
  2. 安全二级:在安全一级的基础上增加了“拆卸证据”(但不针对探针攻击)、“基于角色的鉴别”等功能要求,可以抵抗使用简单工具的主动攻击,但其安全应当由操作员负责,只能用于保护价值一般的数据
  3. 安全三级:在安全二级的基础上,增强了“物理安全”、“身份鉴别”、“环境保护”、“非入侵式攻击缓解”、“敏感参数管理”等安全机制,可以抵抗使用简单工具的中等强度攻击,在无保护运行环境下,安全三级密码模块可用于保护价值较高的数据
  4. 安全四级:该等级保护安全一级、二级、三级中所有的安全特性,并增加了一些拓展特性,可以抵抗使用特制工具的高强度长时间攻击

安全芯片检测

  安全芯片:含有密码算法、安全功能、可实现密钥管理机制的集成电路芯片

  金融领域应用的金融IC卡芯片必须满足安全二级及以上要求

  安全芯片广泛应用于:身份证、电子护照、社保卡、银行卡、SIM卡

  GM/T 0008-2012《安全芯片密码检测准则》在密码算法、安全芯片接口、密钥管理、敏感信息保护、安全芯片固件安全、自检、审计、攻击的削弱与防护、生命周期保证 9 个领域考察安全芯片的安全能力

  安全芯片的安全等级划分:

  1. 安全一级:要求安全芯片对密钥和敏感信息提供基础的保护措施,是安全芯片的安全能力需求满足的最低要求。
  2. 安全二级:安全芯片需要具有4个独立物理随机源,另外还增加了密码算法核心运算需要采用专用硬件实现的要求,能够对密钥和敏感信息进行保护,就有对抗攻击的逻辑或物理的防护措施,具有较全面的生命周期保障。
  3. 安全三级:具有8个独立且分散部件的物理随机源,物理随机源至少采用两种以上的设计原理实现。要求密码算法全部采用专用硬件实现。

商用密码产品

智能 IC 卡

  智能 IC 卡根据嵌入的芯片不同进行分类:存储器卡、逻辑加密卡、智能 CPU 卡

  智能 IC 卡根据与外界数据交换界面进行分类:接触式智能卡、非接触式智能卡、双界面卡

  • 接触式智能卡:通过表面的多个金属触点将卡的集成电路与外部接口设备直接接触连接。
  • 非接触式智能卡:基于射频技术,通过智能卡内部天线与读卡器天线发送和接收的电磁波来交换信号
  • 双界面卡:接触式和非接触式结合

  智能 IC 卡应用中的鉴别机制:

  • 智能 IC 卡对持卡人的鉴别:通常以 PIN 码的方式进行鉴别
  • 智能 IC 卡对读卡器的鉴别:外部鉴别,检测外部接口设备是否合法,基于对称密码的“挑战-响应”
  • 读卡器对智能 IC 卡的鉴别:内部鉴别,利用智能 IC 卡所独有的密钥进行验证,同样基于对称密码的“挑战-响应”
  • 读卡器和智能 IC 卡的相互鉴别:结合外部鉴别和内部鉴别

智能密码钥匙

  智能密码钥匙与智能 IC 卡的不同之处在于:智能 IC 卡的主要作用是对卡中的文件提供访问控制能力,与读卡器进行交互;智能密码钥匙作为私钥与数字证书的载体,向具体的应用提供密码运算功能。

  智能密码钥匙最常见的用途:作为用户私钥和数字证书的载体使用,实现的功能包括:数字签名、访问控制、数据完整性校验。

智能密码钥匙应用逻辑结构图

智能密码钥匙产品一般基于非对称密码体系,至少支持三种密钥:设备认证密钥、用户密钥、会话密钥

  在智能密码钥匙发行、初始化阶段,需要从 CA 中将数字证书下载到智能密码钥匙中。一个智能密码钥匙设备可存在多个应用,应用之间相互独立。应用由管理员 PIN、用户 PIN、 文件和容器(用于保存密钥所划分的唯一性存储空间)组成,每个应用维护各自的与管理员 PIN 和用户 PIN 相关的权限状态。

  容器中存放用户密钥(包括加密密钥对和签名密钥对)和会话密钥,其中加密密钥对用于保护会话密钥,签名密钥对用于数字签名和验证,会话密钥用于数据加解密和 MAC 运算。容器中也可以存放与加密密钥对对应的加密数字证书和与签名密钥对对应的签名数字证书。其中,加密密钥对由外部产生并安全导入,签名密钥对由内部产生,会话密钥可由内部产生或者由外部产生并安全导入

  智能密码钥匙的初始化包括出厂初始化和应用初始化。出厂初始化时需对设备认证密钥进行初始化。应用初始化是在应用提供商对设备进行发行时,需对设备认证密钥进行修改,并建立相应的应用。建立应用时,需设置的参数包含管理员 PIN、用户 PIN、应用中容器个数、应用中密钥对最大个数、应用需求支持的最大证书个数、应用可创建的最大容器个数等。

  口令 PIN 长度不小于 6 个字符,使用错误口令登录的次数限制不超过 10 次;采用安全的方式存储和访问口令,存储在智能密码钥匙内部的口令不能以任何形式输出;在管理终端和智能密码钥匙之间传输的所有口令和密钥均采用加密传输,并在传输过程中能够防范重放攻击。

密码机

  密码机是以整机形态出现,具备完整密码功能的产品,通常实现数据加解密、签名/验证、密钥管理、随机数生成等功能。

  国内密码机三大类:

  1. 通用性的服务器密码机
  2. 应用于证书认证领域的签名验签密码服务器
  3. 应用于金融行业的金融数据密码机

服务器密码机

服务器密码机必须至少支持三层密钥体系结构,包括管理密钥、用户密钥/设备密钥/密钥加密密钥、会话密钥。除管理密钥外,其他密钥可被用户使用,提供数据的加解密等服务。

  • 管理密钥:管理员密钥、与管理工具建立安全管理通道的密钥、保护其他各层次密钥的密钥加密密钥、保护设备固件完整性的密钥、保护设备日志完整性等的密钥等
  • 用户密钥:用户的身份密钥,包括签名密钥对和加密密钥对,签名密钥对用于实现用户签名、验证、身份鉴别,加密密钥对主要用于对会话密钥的保护和数据的加解密等。签名密钥对由服务器密码机生成或安装,加密密钥对由密钥管理系统下发到设备中
  • 设备密钥:是服务器密码机的身份密钥,包括签名密钥对和加密密钥对,用于设备管理。签名密钥对在设备初始化时通过管理工具生成或安装,加密密钥对由密钥管理系统下发到设备中
  • 密钥加密密钥:定期更换的对称密钥,用于在预分配密钥情况下,对会话密钥的保护
  • 会话密钥:对称密钥,一般直接用于数据的加解密。使用服务器密码机的接口生成或导入,使用时利用句柄搜索

  服务器密码机的密钥管理应满足以下要求:

  1. 管理密钥的使用不对应用系统开放
  2. 除公钥外,所有密钥均不能以明文形式出现在服务器密码机外
  3. 内部存储的密钥应具备有效的防止解剖、探测和非法读取密钥保护机制
  4. 内部存储的密钥应具备防止非法使用和导出的权限控制机制
  5. 内部存储的密钥应具备安全销毁功能
  6. 接口采用数字信封、密钥加密密钥加密传输或者密钥协议等方式进行会话密钥的导入/导出

金融数据密码机

金融数据密码机采用基于对称密码体制的三层密钥体系结构,包括主密钥、次主密钥和数据密钥三层。

  采用自上而下逐层保护的分层保护原则,主密钥保护次主密钥,次主密钥保护数据密钥。

  • 主密钥:一种密钥加密密钥,作用是保护其下层密钥的安全传输和存储。主密钥的存储必须采用强安全措施,不能以明文方式出现在密码机外。主密钥可采用加密存储或微电保护存储方式。
  • 次主密钥:一种密钥加密密钥,作用是保护数据密钥的安全传输、分发和存储
  • 数据密钥:实际保护金融业务数据安全的密钥

VPN

IPSec VPN产品的密钥体系为三层,分别为设备密钥、工作密钥和会话密钥。

  • 设备密钥:非对称密钥对,包括签名密钥对和加密密钥对,用于实体身份鉴别、数字签名和数字信封等。其中,用于签名的设备密钥对在 IKE 第一阶段提供基于数字签名的身份鉴别服务;用于加密的设备密钥对在 IKE 第一阶段对交换数据提供保密性保护。其中,签名密钥对由设备内部产生,加密密钥对由外部密钥管理机构产生
  • 工作密钥:对称密钥,在 IKE 第一阶段经密钥协商派生得到,用于对会话密钥交换过程的保护。其中,用于加密的工作密钥为 IKE 第二阶段交换的数据提供保密性保护;用于完整性校验的工作密钥为 IKE 第二阶段传输的数据提供完整性保护及对数据源进行身份鉴别。
  • 会话密钥:对称密钥,在 IKE 第二阶段经密钥协商派生得到,直接用于数据报文及报文 MAC 的加密和完整性保护。其中,用于加密的会话密钥为通信数据和 MAC 值提供保密性保护;用于完整性校验的会话密钥为通信数据提供完整性保护。

SSL VPN 产品的密钥体系为三层,分别为设备密钥、预主密钥和主密钥、工作密钥。

  • 设备密钥:非对称密钥对,包括签名密钥对和加密密钥对。其中,签名密钥对用于握手协议中通信双方的身份鉴别;加密密钥对用于预主密钥协商时所用交换参数的保密性保护。 其中,签名密钥对由设备内部产生,加密密钥对由外部密钥管理机构产生
  • 预主密钥、主密钥:对称密钥,其中预主密钥是双方协商通过伪随机函数(PRF)生成的密钥素材,用于生成主密钥;主密钥由预主密钥、双方随机数等交换参数,经 PRF 计算生成的密钥素材,用于生成工作密钥。
  • 工作密钥:对称密钥,对通信数据安全性提供保护。其中,数据加密密钥用于数据的加密和解密;校验密钥用于数据的完整性计算和校验。在标准 GM/T0024-2014 中规定, 发送方使用的工作密钥称为写密钥,接收方使用的工作密钥称为读密钥。

VPN 产品对管理员采用分权管理,并采用基于数字证书和登录口令结合的方式对管理员身份进行鉴别,登录口令长度不小于 8 个字符,登录失败次数限制应小于或等于 8。包括安全管理员、系统管理员、审计管理员。其中,安全管理员负责设备参数配置,策略配置,授权管理,设备密钥的生成、导入、备份和恢复等操作。系统管理员负责对软件环境日常运行的管理和维护,对管理员的管理和权限分配,以及对系统的备份和恢复。审计管理员负责对系统中的日志进行安全审计。

安全认证网关

安全认证网关的部署模式:

  • 物理串联:用户必须经过网关才能访问到受保护的应用,也是产品的必备模式。
  • 物理并联:用户可以不经过网关就访问到受保护的应用,可以由应用或防火墙上进行某种逻辑判断,识别出未经网关访问的用户,达到逻辑上串联的效果。

电子签章系统

概念

  电子印章:对应于传统印章,具体形态上,电子印章是一种由制作者签名的包括持有者信息和图形化内容的数据,可用于签署电子文件。制章人是具有电子印章制作和管理权限的机构,电子印章中的图片和信息必须经制章人的数字证书进行数字签名,该数字证书是制章人的单位证书。

电子印章数据格式

  电子签章:使用电子印章签署电子文件的过程,电子签章过程产生的包含电子印章信息和签名信息的数据称为电子签章数据。签章人是电子签章系统中对文档进行签章操作的最终用户。

电子签章数据格式

  电子签章的密码处理过程包括电子印章的生成、电子签章的生成、电子印章验证和电子签章验证。

电子印章验证

  1. 电子印章格式验证:按照标准GM/T 0031-2014中定义的电子印章格式,解析电子印章,验证电子印章的格式是否规范
  2. 验证签名验证:根据印章信息数据、制章人证书和签名算法标识验证电子印章签名信息中的签名值
  3. 制章人证书有效性验证:验证制章人证书的有效性,验证项至少包括制章人证书信任链条验证、制章人证书有效期、制章人证书是否被吊销、密钥用法是否正确
  4. 印章有效期验证:根据印章属性性中的印章有效起始日期和有效终止日期,验证电子印章是否过期

生成电子签章的流程

  1. 选择拟进行电子签章的签章人的签名证书,并验证证书的有效性(至少包括签章人证书信任链验证、证书有效性、证书是否被吊销、密钥用法是否正确等安全验证)
  2. 获取电子印章、并验证印章的合规性、有效性
  3. 验证签章人的数字证书是否存在于电子印章的签章人证书列表中
  4. 按照原文属性信息中的签名保护范围,获取待签名原文
  5. 对待签名原文数据进行杂凑运算,形成原文杂凑值
  6. 按照电子签章数据格式组装待签名数据。待签名数据包括版本号、电子印章、时间信息、原文杂凑值、原文属性信息、签章人证书、签名算法标识
  7. 签章人对待签名数据进行数字签名,生成电子签章签名值
  8. 按照电子签章数据格式,把待签名数据、电子签章签名值打包形成电子签章数据

电子签章的验证

  1. 电子签章格式验证:根据GM/T 0031-2014中定义的电子签章数据格式,解析电子签章数据,验证电子签章的格式是否规范
  2. 电子签章签名验证:从电子签章数据格式中获取电子签章签名数据,并将其作为待验证数据,验证电子签章的签名值是否正确。待验证数据包括版本号、电子印章、时间信息、原文杂凑值、原文属性信息、签章人证书、签名算法标识
  3. 签章人证书有效性验证:从电子签章数据中获取签章人数字证书,验证签章人证书有效性,验证项至少包括制章人证书信任链条验证、制章人证书有效期、制章人证书是否被吊销、密钥用法是否正确
  4. 签章时间有效期验证:根据签章人数字证书有效期和电子签章中的时间信息,验证签章时间的有效性、签章时间应在签章人证书的有效期内,并且在签章时间内签章人证书未吊销
  5. 签章原文杂凑值验证:按照原文属性信息中的签名保护范围获取待签名原文,进行杂凑运算,形成待验证原文杂凑值。验证待验证原文杂凑值与电子签章数据中的原文杂凑值是否一致
  6. 签章中电子印章的有效性验证:验证签章时间是否在电子印章的有效期内

动态口令系统

  动态口令是一种一次性口令机制。动态口令系统包括三部分:动态令牌、认证系统和密钥管理系统。

动态口令系统的密钥体系为三层:管理类密钥、密钥加密类密钥和用户类密钥。

  • 管理类密钥:
    1. 主密钥
    2. 厂商生产主密钥
  • 密钥加密密钥:
    1. 种子密钥加密密钥
    2. 厂商种子密钥加密密钥
    3. 传输密钥
  • 用户类密钥:种子密钥(用于动态口令生成)

  动态令牌 PIN 长度不少于 6 位的十进制数,并具有 PIN 防暴力穷举功能,输入错误次数一般不超过 5 次,若超过至少等待 1 小时才可继续尝试,PIN 输入超过最大尝试次数的情况不超过 5 次,否则令牌将永久锁定。

电子门禁系统

  采用非接触式智能 IC 卡的门禁系统基于对称密码体制,密码应用涉及应用系统、密钥管理及发卡系统。

  应用系统一般由门禁卡、门禁读卡器和后台管理系统构成。安全模块有两种:门禁卡内的安全模块、门禁读卡器 / 后台管理系统中的安全模块。

  密钥管理及发卡系统分为密钥管理子系统和发卡子系统。

门禁读卡器中,射频接口模块:负责读卡器与门禁卡间的射频通信;微控制单元:负责读卡器内部数据交换

基于SM4算法的非接触式CPU卡方案的电子门禁卡系统的两种实现方案:

  1. 方式一:将安全模块部署在门禁卡及门禁读卡器中;
  2. 方式二:将安全模块部署在门禁卡及后台管理系统

数字证书认证系统

  数字证书认证系统(简称:证书认证系统):是对生命周期内的数字证书进行全过程管理的安全系统

  数字证书认证系统必须采用双证书(用于数字签名的签名证书和用于数字加密的加密证书)机制,并按要求建设双中心(证书认证中心和密钥管理中心)

  数字证书认证系统在逻辑上可分为:核心层、管理层、服务层

  • 核心层:由密钥管理中心、证书 / CRL 生成与签发系统、证书 / CRL 存储发布系统构成
  • 管理层:由证书管理系统、安全管理系统组成
  • 服务层:由证书注册管理系统(包括远程用户注册管理系统)和证书查询系统构成

  CA 的服务功能主要包括:

  1. 提供数字证书在其生命周期中的管理服务
  2. 提供 RA 的多种建设方式,RA 可全部托管在 CA,也可以部分托管在 CA,部分建在远端
  3. 提供人工审核或自动审核两种审核模式
  4. 支持多级 CA 认证
  5. 提供证书签发、证书查询、证书状态查询、证书撤销列表下载、目录服务等功能

  RA 主要内容包括:用户信息的录入、审核、用户证书下载、安全审计、安全管理、多级审核

  KM 为系统内其他实体提供的功能包括:

  1. 生成非对称密钥对、对称密钥、用于签名过程的随机数
  2. 接收、审核 CA 的密钥申请
  3. 调用备用密钥库中的密钥对
  4. 向 CA 发送密钥对
  5. 对调用的备用密钥库中的密钥对进行处理,并将其转移到在用密钥库
  6. 对历史密钥库中的密钥进行处理,将超过有效期的或被撤销的密钥转移到历史密钥库
  7. 对历史密钥库中的密钥进行处理,将超过规定保留期的密钥转移到规定载体
  8. 接收和审查关于恢复密钥的申请,依据安全策略进行处理
  9. 对进入本系统的有关操作进行人员的身份与权限认证

  KM 提供了对生命周期内加密证书密钥对进行全过程管理的功能,包括:密钥生成、密钥存储、密钥分发、密钥备份、密钥更新、密钥撤销、密钥归档、密钥恢复

  1. 密钥生成:根据 CA 的请求为用户生成非对称密钥对,该密钥对有密钥管理中心的硬件密码设备生成
  2. 密钥存储:密钥管理中心生成的非对称密钥对,经硬件密码设备加密后存储在数据库中
  3. 密钥分发:密钥管理中心生成的非对称密钥对,经过证书认证系统分发到用户证书载体中
  4. 密钥备份:密钥管理中心采用热备份、冷备份、异地备份实现
  5. 密钥更新:当证书到期或用户需要时,密钥管理中心根据CA请求为用户生成新的非对称密钥对
  6. 密钥撤销:当证书到期、用户需要或管理机构依据合同规定认为必要时,密钥管理中心根据CA请求撤销用户当前使用的密钥
  7. 密钥归档:密钥管理中心为到期或撤销的密钥提供安全长期的存储
  8. 密钥恢复:密钥管理中心可为用户提供密钥恢复服务,可为司法取证提供特定密钥恢复。密钥恢复需依据相关法规并按管理策略进行审批,一般用户只限于恢复自身密钥

  GM/T 0034-2014《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》、GM/T 0037-2014《证书认证系统检测规范》、GM/T 0038-2014《证书认证密钥管理系统检测规范》标准的应用要点:

  1. 证书认证系统的检测类别有产品和项目之分,不同的类别对应的检测内容也不同
  2. 应采用双证书机制,并建设双中心
  3. 应使用商用密码算法进行密码运算:公钥密码算法(SM2)、对称密码算法(SM4)、杂凑密码算法(SM3)
  4. 应遵循相关标准以满足密码服务端口的要求:GM/T 0018-2012、GM/T 0016-2012、GM/T 0014-2012、GM/T 0019-2012、GM/T 0020-2012
  5. 应对 CA 和 KM 的管理员进行分权管理:均应设置超级管理员、审计管理员、审计员、业务管理员、业务操作员
  6. 应为证书认证系统进行物理区域划分,并进一步对KM物理区域进行划分:证书认证系统的物理区域应划分为:公共区、服务区、管理区、核心区,进入各区域的顺序依次为:管理区、服务区、核心区;KM 的物理区域应划分为:密钥服务区、密钥管理区,进入各区域的顺序依次为:密钥管理区、密钥服务区。
  7. 应配置安全策略保护网络安全:若 KM 与 CA 在同一局域网(应通过防火墙与 CA 连接),若不处于同一局域网(应通过网络密码机与 CA 连接)。防火墙工作模式设置为路由模式,应在服务区交换机上部署入侵检测探测设备保证对外来所有信息包的检测,入侵检测管理控制台与入侵检测探测设备采用直连方式,入侵检测对信息包的检测与分析设置为高警戒级别,入侵检测的特征库应及时更新
  8. 应采取多种安全措施对 CA 中所使用密钥的整个生命周期进行防护:密钥安全的基本要求是:
    1. 密码的生成和使用必须在硬件密码设备中完成,且必须有安全可靠的管理机制;
    2. 存在于硬件密码设备之外的所有密钥必须加密;
    3. 密钥必须有安全可靠的备份恢复机制;
    4. 对密码设备操作必须由多个操作员实施。应设置 3 个或 5 个分管者保存分割后的根密钥,对根 CA 密钥的产生过程必须进行记录,根 CA 密钥的废除应与根 CA 密钥的更新同步。根 CA 密钥的销毁应与备份的根 CA 密钥一同销毁,并由安全管理部门授权的机构实施。
  9. 非根 CA 密钥的安全性要求与根CA密钥的安全性要求一致,管理员证书密钥的安全性应满足下列要求:
    1. 管理员证书密钥的产生和使用必须在证书载体中完成;
    2. 密钥的生成和使用必须有安全可靠的管理机制;
    3. 管理员的口令长度为 8 个字节以上;
    4. 管理员的账号和普通用户账号严格分类管理
  10. 应有数据备份和恢复策略,能够实现对系统的数据备份和恢复:备份要在不中断数据库使用的前提下实施,备份方案应符合国家有关信息数据备份的标准要去,应提供人工和自动备份功能,实时和定时备份功能,还应增加备份功能、日志记录功能、归档检索与恢复功能
  11. 应保障系统个组件间通信安全

商用密码产品密钥体系结构总结

  • 金融数据密码机三层对称密钥体系结构:主密钥、次主密钥、数据密钥
  • 服务器密码机三层密码体系结构:管理密钥、用户密钥/设备密钥/密钥加密密钥、会话密钥
  • IPSec VPN 产品的三层密钥体系:设备密钥(非对称)、工作密钥(对称)、会话密钥(对称)
  • SSL VPN 产品的三层密钥体系:设备密钥(非对称)、预主密钥/主密钥(对称)、工作密钥(对称)
  • 动态口令系统的密钥体系:管理类密钥、密钥加密密钥、用户类密钥
  • 智能密码钥匙产品至少支持三种密钥:设备认证密钥、用户密钥、会话密钥
Avatar

Hui.Ke

❤ Cyber Security | Safety is a priority.